Goodnews.ua


Cisco исправила критические уязвимости в ПО для дата-центров

Август 01
03:26 2020

Компания Cisco Systems выпустила ряд обновлений безопасности, устраняющих три критические и восемь опасных уязвимостей в Cisco Data Center Network Manager (DCNM) и нескольких программных продуктах Cisco SD-WAN.

Уязвимость обхода аутентификации (CVE-2020-3382) получила оценку в 9,8 балла по шкале CVSS и была обнаружена в REST API Cisco DCNM. Cisco DCNM — решение для управления сетью для центров обработки данных следующего поколения, предоставляющее web-консоль управления для высокоуровневого мониторинга и контроля продуктов Cisco Nexus, Cisco MDS и Cisco Unified Computing System. Эксплуатация уязвимости позволяет неавторизованному злоумышленнику обойти аутентификацию и удаленно выполнить произвольные действия на уязвимых устройствах с правами администратора через API REST.

«Уязвимость связана с тем, что разные установки используют один и тот же ключ статического шифрования. Злоумышленник может проэксплуатировать уязвимость, используя статический ключ для создания действительного токена сеанса», — пояснили специалисты.

Проблема затрагивает версии Cisco DCNM 11.0 (1), 11.1 (1), 11.2 (1) и 11.3 (1). По словам Cisco, единственный способ устранить эту уязвимость — обновить программное обеспечение Cisco DCNM до версий 11.4 (1) и младше.

Cisco также исправила две критические уязвимости, затрагивающие программное обеспечение Cisco SD-WAN vManage и программное обеспечение Cisco SD-WAN Solution, включая ПО IOS XE SD-WAN, SD-WAN vBond Orchestrator, облачные маршрутизаторы SD-WAN vEdge, SD -WAN vEdge Routers и ПО контроллера SD-WAN vSmart.

Уязвимость обхода авторизации (CVE-2020-3374) затрагивает Cisco SD-WAN vManage. Проблема получила оценку в 9,9 балла по шкале CVSS и содержится в web-интерфейсе управления. Ее эксплуатация позволяет аутентифицированному удаленному злоумышленнику обойти авторизацию, получить доступ к конфиденциальной информации, изменить конфигурацию системы или повлиять на доступность уязвимой системы.

Вторая проблема представляет собой уязвимость переполнения буфера (CVE-2020-3375) и связана с недостаточной проверкой входных данных. Ее эксплуатация позволяет неавторизованному удаленному злоумышленнику получить доступ к информации, внести изменения в систему и выполнять команды на уязвимой системе с привилегиями суперпользователя.

Источник: securitylab.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Кристал Пэлас рассказал о состоянии Матета

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua